Domeniul de aplicare al CODENAME: TEMPEST
Domeniul de aplicare al CODENAME: TEMPEST

Numele "TEMPEST" este numele de cod și acronimul pentru un proiect clasificat (secret) din S.U.A. pe care guvernul a început să-l folosească la sfârșitul anilor 1960 și înseamnă Telecommunications Electronics Material Protected from Emanating Sporeous Transmissions. Scopul TEMPEST a fost nu numai exploatarea/monitorizarea tuturor formelor de radiații electromagnetice (EMR) care au fost descifrate ulterior pentru a reconstrui date inteligibile, ci și protejarea împotriva unei astfel de exploatări.
Astăzi, printre agențiile federale de informații, termenul TEMPEST a fost înlocuit oficial cu EMSEC (Emissions Security), însă TEMPEST este încă folosit de civili online.
Scopul United States Information Assurance (IA) este de a asigura disponibilitatea, integritatea și confidențialitatea informațiilor și sistemelor informatice. Evaluarea impactului acoperă securitatea comunicațiilor (COMSEC), securitatea calculatoarelor (COMPUSEC) și EMSEC, care sunt toate interdependente. EMSEC abordează cerința de "confidențialitate". Obiectivul EMSEC este de a refuza accesul la informații clasificate și, în unele cazuri, neclasificate, dar sensibile și de a conține emanații compromițătoare într-un spațiu accesibil. Prin urmare, protejează informațiile valoroase protejându-le de entități neautorizate.

EMSEC se aplică tuturor sistemelor informatice, inclusiv sistemelor de arme, sistemelor de gestionare a infrastructurii și rețelelor care sunt utilizate pentru procesarea, stocarea, afișarea, transmiterea sau protejarea informațiilor Departamentului Apărării (DOD), indiferent de clasificare sau sensibilitate.

În prezent, nu numai tuburile catodice (CRT), ci și monitoarele cu afișaj cu cristale lichide (LCD), laptopurile, imprimantele, majoritatea microcipurilor și alte sisteme informatice, toate emit diferite grade de radiații electromagnetice (EMR) fie în atmosfera înconjurătoare, fie într-un mediu conductiv (cum ar fi firele de comunicații, liniile electrice sau chiar conductele de apă).

EMR care se scurge conține, în grade diferite, informațiile pe care dispozitivul le afișează, creează, stochează sau transmite. Dacă se utilizează echipamentul și metodele corecte, este în întregime posibilă captarea, descifrarea și reconstruirea tuturor sau a unei părți substanțiale a datelor existente. Unele echipamente, cum ar fi modemurile de fax, telefoanele fără fir și difuzoarele de birou, sunt mult mai susceptibile la interceptare decât altele. Când sunt pornite, aceste dispozitive generează EMR incredibil de puternic, care poate fi capturat și citit chiar și de echipamente de monitorizare relativ brute.

Emanațiile de scurgere pot fi monitorizate la diferite intervale, în funcție de condițiile ambientale. În majoritatea cazurilor, semnalul de scurgere poate fi captat și observat la 200-300 de metri distanță de dispozitiv. Cu toate acestea, dacă semnalul este transmis printr-un mediu conductiv (cum ar fi o linie electrică), monitorizarea poate avea loc pe distanțe mult mai lungi (mulți kilometri).
Un receptor sensibil, care este capabil să detecteze o gamă largă de EMR, împreună cu software-ul personalizat, care poate descifra semnalele recepționate, alcătuiesc piatra de temelie a tuturor supravegherilor, monitorizării și spionajului.
Cu toate acestea, algoritmii avansați pot fi utilizați pentru a repara părțile semnalului care sunt corupte de EMR extern, transmisie parțială sau pur și simplu distanțe lungi, oferind astfel o descriere mai clară a datelor originale.